Casa > Cyber ​​Notizie > Internet of Things Botnet, la nuova tendenza del malware
CYBER NEWS

Internet delle cose Botnet del nuovo malware Trend

shutterstock_249100735Malware che va sotto il nome di BASHLITE è stato creato per causare un DDoS (Negazione del servizio) tipo di attacchi sfruttando dispositivi IoT, rapporto dei ricercatori. Questo non è il primo di malware degli oggetti che è stato rilevato, ma i ricercatori temono che questo tipo di virus stia diventando una nuova tendenza nel malware.

Livello 3 Il team di Threat Research Labs ha creato un rapporto su una famiglia di malware nota come BASHLIKE che dispone di funzionalità botnet. Questo malware ha moduli creati principalmente per la distribuzione Tipo di attacchi DDoS che utilizzano il flooding e altre tecniche per rendere inutilizzabili i dispositivi bloccandoli.

Altri nomi della famiglia di malware sono Lizkebab, Torlus e Gafgyt ed è stato rilevato per la prima volta in 2015. Poiché molti dei dispositivi eseguono diverse varianti tramite il codice sorgente di Linux, il malware è stato programmato per attaccarli e ottenere i privilegi di root. Questo rende il virus molto adatto per sfruttare i dispositivi nell'IoT.

E anche la botnet non è piccola: è riuscita a raggiungere fino a un milione di dispositivi infettati, gran parte dei quali sono stati impiegati nell'Internet delle cose.

Inoltre, nella loro relazione, ricercatori di Level 3 hanno anche affermato che gli attacchi sono organizzati e mirati, invece di essere eseguito da hacker lupo solitario. Malware grous come Lizard Squad e Poodle Corp hanno recentemente utilizzato botnet per regolare ed eseguire attacchi DDoS su dispositivi IoT di vario carattere. Il problema principale secondo gli esperti di esperienza di Livello 3 era che molti di questi dispositivi IoT, come le telecamere stradali e altre, venivano utilizzate principalmente con i loro nomi utente predefiniti, password e indirizzi IP. Ciò consente a un utente malintenzionato di accedere facilmente al dispositivo, semplicemente cercando le credenziali predefinite nel suo manuale utente online.

Quando un determinato hacker ha ottenuto l'accesso al dispositivo, lui o lei può eseguire elogi privilegiati e installare i bot. Gli hacker possono anche sperimentare diversi malware e vedere quale avrà successo per il tipo di distribuzione di Linux che il dispositivo sta eseguendo.

sensorstechforum-watchdogs-hackingimmagine fonte: Playstationlife.net

Una volta che tutto è a posto, gli hacker diventano quelli al potere, possono disabilitare le telecamere e causare un attacco flood che sostanzialmente sta inviando molti pacchetti vuoti tramite i protocolli UDP e TCP e rendere il dispositivo temporaneamente inutilizzabile. E poiché l'IoT sta diventando sempre più comune, sempre più professionisti IT temono che malware sempre più sofisticati per l'IoT raggiungano il Web. Questo è il motivo principale per cui molti hanno formato gruppi Facebook e Canali Twitter per avvertire dei pericoli dell'IoT.

Ventsislav Krastev

Da allora Ventsislav è un esperto di sicurezza informatica di SensorsTechForum 2015. Ha fatto ricerche, copertura, aiutare le vittime con le ultime infezioni da malware oltre a testare e rivedere il software e gli ultimi sviluppi tecnologici. Avendo Marketing laureato pure, Ventsislav ha anche la passione per l'apprendimento di nuovi turni e innovazioni nella sicurezza informatica che diventano un punto di svolta. Dopo aver studiato la gestione della catena del valore, Amministrazione di rete e amministrazione di computer delle applicazioni di sistema, ha trovato la sua vera vocazione nel settore della cibersicurezza ed è un convinto sostenitore dell'educazione di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo